Ahli IT Ungkap Potensi Modus Geng Hacker Curi Data PT KAI

Desy Setyowati
18 Januari 2024, 13:47
data pt kai bocor, data kai bocor,
Dok. PT KAI
Penumpang saat Registrasi Dengan Menempelkan e-KTP Pada alat e-KTP Reader (30/09/2022).
Button AI SummarizeBuat ringkasan dengan AI

Geng hacker ransomware Stormous mengklaim mereka memiliki data PT KAI. Lembaga riset keamanan siber CISSReC pun mengungkapkan potensi modus yang dilakukan oleh peretas.

Dugaan kebocoran data PT KAI pertama kali diunggah oleh akun X @TodayCyberNews akhir pekan lalu (14/1).

Berdasarkan investigasi lembaga riset keamanan siber CISSReC, data PT KAI yang diduga bocor di antaranya:

  • 82 kredensial karyawan PT KAI
  • Hampir 22,5 ribu kredensial pelanggan
  • 50 kredensial data karyawan perusahaan lain yang bermitra dengan PT KAI

“Data kredensial tersebut didapatkan dari sekitar 3.300 url yang menjadi permukaan serangan external dari situs PT KAI tersebut,” kata Chairman CISSReC Pratama Persadha dalam keterangan pers, Selasa (16/1).

Menurut kajian CISSReC, peretasan kepada PT KAI dilakukan sekitar satu minggu sebelum informasi peretasan dikeluarkan. Geng ransomware Stormous mendapatkan akses masuk ke sistem PT KAI melalui akses VPN menggunakan beberapa kredensial dari beberapa karyawan.

Ada tiga dugaan geng hacker itu mendapatkan data kredensial karyawan PT KAI, yakni modus phishing, rekayasa sosial alias social engineering, maupun meretas menggunakan malware log stealers.

Setelah berhasil masuk mereka mengakses dashboard dari beberapa sistem PT KAI dan mengunduh data di dalamnya.

Geng ransomware Stormous kemudian membagikan tangkapan layar alias screenshot dashboard yang diakses. Mereka juga membagikan sampel data yang mereka curi dari PT KAI sebesar 2,2 GB file dalam bentuk terkompresi dan diberi nama kai.rar.

Geng peretas Stormous memberikan tenggat waktu selama 15 hari kepada PT KAI untuk melakukan negosiasi dan membayar tebusan 11,69 bitcoin atau hampir setara Rp 7,9 miliar. Peretas mengancam akan mempublikasikan semua data, jika tebusan tidak dibayarkan.

“PT KAI sepertinya sudah menyadari adanya serangan tersebut dan melakukan beberapa mitigasi seperti menonaktifkan portal VPN di situs di mana peretas masuk, serta menghapus beberapa kredensial yang berhasil didapatkan oleh geng ransomware Stormous,” kata Pratama.

Namun menurut geng ransomware Stormous, hal itu sia-sia karena mereka sudah masuk ke sistem hampir seminggu dan mengunduh data di dalamnya.

“Ada kemungkinan geng ransomware itu telah memasang backdoor di dalam sistem PT KAI yang dapat mereka pergunakan untuk mengakses kembali sistem kapanpun mereka mau,” Pratama menambahkan.

Jika PT KAI tidak dapat menemukan backdoor tersebut, maka salah satu langkah yang paling aman dilakukan yakni mengembangkan sistem di server baru dengan menggunakan backup data.

Pratama mengimbau perusahaan termasuk PT KAI memberikan pelatihan kepada karyawan mengenai:

  • Cara mengetahui dan mengenali potensi serangan siber yang sedang terjadi, sehingga tidak terjebak untuk melakukan aktivitas yang dapat menyebabkan komputer atau laptop diambilalih kontrolnya oleh peretas
  • Mempelajari tren serangan siber terbaru
  • Harus ada gerakan masif dan terstruktur agar keamanan siber menjadi salah satu fokus yang dimengerti dan ditetapkan oleh High Level Person atau pimpinan di organisasi, sehingga keamanan siber ini bisa diterapkan di  hulu hingga hilir

Cek juga data ini

Berita Katadata.co.id di WhatsApp Anda

Dapatkan akses cepat ke berita terkini dan data berharga dari WhatsApp Channel Katadata.co.id

Ikuti kami

Artikel Terkait

Video Pilihan
Loading...